CVE-2026-22869 (CNNVD-202601-1971)

HIGH
中文标题:
Eigent 代码注入漏洞
英文标题:
Eigent Allows Arbitrary Code Execution via pull_request_target CI Workflow
CVSS分数: 8.9
发布时间: 2026-01-13 20:38:42
漏洞类型: 代码注入
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v3
漏洞描述
中文描述:

Eigent是Eigent AI开源的一个多代理工作流程桌面应用程序。 Eigent存在代码注入漏洞,该漏洞源于CI工作流使用pull_request_target触发器并检出不受信任的PR代码,可能导致任意代码执行。

英文描述:

Eigent is a multi-agent Workforce. A critical security vulnerability in the CI workflow (.github/workflows/ci.yml) allows arbitrary code execution from fork pull requests with repository write permissions. The vulnerable workflow uses pull_request_target trigger combined with checkout of untrusted PR code. An attacker can exploit this to steal credentials, post comments, push code, or create releases.

CWE类型:
CWE-94
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
eigent-ai eigent < bf02500bbbab0f01cd0ed8e6dc21fe5683d6bfb5 - - cpe:2.3:a:eigent-ai:eigent:<_bf02500bbbab0f01cd0ed8e6dc21fe5683d6bfb5:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
https://github.com/eigent-ai/eigent/security/advisories/GHSA-gvh4-93cq-5xxp x_refsource_CONFIRM
cve.org
访问
https://github.com/eigent-ai/eigent/pull/836 x_refsource_MISC
cve.org
访问
https://github.com/eigent-ai/eigent/pull/837 x_refsource_MISC
cve.org
访问
https://github.com/eigent-ai/eigent/commit/bf02500bbbab0f01cd0ed8e6dc21fe5683d6bfb5 x_refsource_MISC
cve.org
访问
CVSS评分详情
4.0 (cna)
HIGH
8.9
CVSS向量: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
机密性
HIGH
完整性
HIGH
可用性
HIGH
后续系统影响 (Subsequent):
机密性
NONE
完整性
NONE
可用性
NONE
时间信息
发布时间:
2026-01-13 20:38:42
修改时间:
2026-01-13 20:38:42
创建时间:
2026-01-14 06:08:21
更新时间:
2026-01-16 02:48:22
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2026-22869 2026-01-14 02:33:31 2026-01-14 06:08:21
NVD nvd_CVE-2026-22869 2026-01-14 03:00:13 2026-01-14 06:14:37
CNNVD cnnvd_CNNVD-202601-1971 2026-01-15 01:52:31 2026-01-15 01:53:14
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2026-01-15 01:53:14
vulnerability_type: 未提取 → 代码注入; cnnvd_id: 未提取 → CNNVD-202601-1971; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 代码注入
  • cnnvd_id: 未提取 -> CNNVD-202601-1971
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2026-01-14 06:14:37
data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • data_sources: ['cve'] -> ['cve', 'nvd']